Problèmes et défis de la sécurité des bases de données
À l’heure actuelle, il est difficile d’imaginer une organisation qui n’utilise pas de bases de données dans ses activités quotidiennes. La base de données est l’un des actifs les plus importants et les plus précieux pour toute entreprise. Étant donné qu’une base de données peut stocker des informations très sensibles ou confidentielles, la protection de la base de données est la tâche principale de l’équipe de support de la base de données, car toute fuite d’informations peut être désastreuse.
Il existe plusieurs méthodes de base couramment utilisées pour voler des données, à savoir :
- Directement à partir des fichiers de la base de données
- À partir des fichiers de sauvegarde de la base de données
- En interceptant le trafic de la base de données
- En utilisant un accès non autorisé
- Les vulnérabilités dans le noyau du SGBDR
Malheureusement, il est impossible d’exclure la possibilité de fuite de données, mais si vous suivez des règles simples, vous pouvez rendre ce processus très difficile. Ces règles sont :
- Restreindre l’accès au serveur de base de données et au serveur de sauvegarde de la base de données. Il ne s’agit pas seulement de restreindre l’accès à distance au serveur de base de données, mais également de restreindre l’accès physique.
- Stocker les fichiers de la base de données sur un système de fichiers crypté. Cela peut aider dans le cas où le support de stockage physique est volé, car il sera très difficile d’obtenir des données à partir d’un système de fichiers crypté.
- Si la base de données prend en charge le chiffrement des fichiers de données, activez-le. Dans la situation où les fichiers de la base de données ont été copiés, ces fichiers ne peuvent pas être utilisés sans avoir été déchiffrés.
- Stocker les sauvegardes de la base de données sur le système de fichiers crypté. Si les fichiers de sauvegarde sont transférés sur un autre serveur, assurez-vous que le trafic réseau est crypté.
- Si la base de données prend en charge le chiffrement des sauvegardes, activez-le, sinon, utilisez des solutions tierces pour chiffrer les fichiers de sauvegarde.
- Limiter l’accès au réseau de la base de données. L’accès ne doit être autorisé qu’aux machines qui communiquent avec cette base de données. Par exemple, si seul le serveur d’application utilise la base de données, il serait judicieux de ne permettre l’accès qu’à partir du serveur d’application.
- De nombreuses bases de données prennent en charge le chiffrement du trafic réseau entre la machine cliente et le SGBDR. Si c’est le cas, activez-le.
- Les utilisateurs de la base de données doivent avoir le minimum requis de privilèges. Essayez d’éviter de donner un rôle administratif aux utilisateurs d’application. Exécutez régulièrement des scripts qui suivent les utilisateurs ayant des privilèges administratifs pour une analyse future.
- En utilisant les profils de base de données, limitez la possibilité de définir des mots de passe d’utilisateur faibles. Configurez le profil de la base de données pour obliger les utilisateurs à changer périodiquement leur mot de passe de connexion.
- Analyser les journaux d’accès de la base de données. Analysez non seulement les tentatives de connexion échouées, mais aussi celles réussies. Il peut y avoir des situations où un utilisateur se connecte depuis son poste de travail avec les identifiants d’un autre utilisateur.
- L’application doit être construite de manière à stocker toutes les données sensibles sous forme cryptée. Si une application stocke les mots de passe des utilisateurs en texte clair et que l’utilisateur, pour une raison quelconque, obtient l’accès à cette table, cela peut poser un gros problème pour la sécurité de la base de données.
- Comme tout logiciel, les bases de données peuvent présenter des vulnérabilités de sécurité qui permettent de contourner les règles spécifiées. Mettez à jour périodiquement le logiciel de la base de données. Suivez les correctifs de sécurité et appliquez-les immédiatement une fois publiés.
En suivant ces directives, vous pouvez protéger votre base de données et réduire considérablement les risques de perte ou de vol de données.
Suivant